Bezbednost na Internetu, Programiranje

OWASP Top 10 – Bezbednost na Internetu

Internet je postao deo naše svakodnevnice, što je neminovno dovelo do prilagođavanja naših svakodnevnih aktivnosti novim okolnostima. Elektronska trgovina, novčane transakcije, komunikacija sa prijateljima i poslovnim partnerima, je na samo par klikova mišem, ili dodira prstom. Sve ove aktivnosti pokreću još jednu ozbiljnu temu – Bezbednost na internetu. Mogućnost da se, uz samo nekoliko linija koda, otuđi velika suma novca…

Pročitaj

Bezbednost na Internetu, Računarske mreže

Ping flooding – praktični primer

Jednostavan, ali efikasan, denial of service – DoS napad u računarskoj mreži je ping poplava (ping flooding) napad. Ideja je da zlonamerni računar pokrene slanje velikog broja ping poruka ka računaru meti. Ako je dovoljno poruka poslato, veza koja vodi do računara mete se preoptereti, i na taj način onemogući normalna komunikacija sa računarom metom. Cilj ping flooding DoS napada je da…

Pročitaj

Računarske mreže

CERN – mesto gde je nastao “Internet” | Svet nauke

Prošlog leta i jeseni imali smo prilike da često slušamo o CERN-u, LHC-u – i “najvećem eksperimentu čovečanstva”, novom akceleratoru, koji tamo treba da počne sa radom. Često se pričalo o tome koliko sve to mnogo košta, zašto je taj ekpserimen bitan za fiziku i zašto treba toliko ulagati u istraživanja. Kako novac ne pada sa neba ljudi često pitaju…

Pročitaj

Bezbednost na Internetu

Kerberos autentifikacija – Drugi deo

U prvom delu smo se upoznali sa načinom funkcionisanja Kerberos protokola, dalje u nastavku ćemo nešto više saznati o implementaciji servera i klijenta kao i o potrebnoj konfiguraciji. Implementacija Kerberos sistema, nezavisno o kojem okruženju i platformi se radi, zahteva kvalitetno i detaljno planiranje. Planiranje podrazumeva korake kao što su određivanje opsega sistema, definisanje osnovnoh parametara Kerberos protokola, određivanje kritičnih…

Pročitaj

Bezbednost na Internetu, Računarske mreže

Kerberos autentifikacija – Prvi deo

Kerberos je autentifikacioni protokol razvijen u MIT-u (Massachusetts Institute of Technology). Naziv je dobio po troglavom psu, čuvaru podzemnog sveta, iz Grčke mitologije. Ovaj protokol se temelji na simetričnom Needham–Schroeder protokolu. Postoji nekoliko verzija protokola. Prve tri verzije su bile interne, korišćene samo u okviru MIT-a. Četvrta verzija je bila javno dostupna, krajem 1980-e, glavni tvorci su bili Steve Miller…

Pročitaj

Operativni sistemi, Računarske mreže

Superkompjuter u VirtualBox-u (SLURM) – deo III

Nakon što smo u prvom delu ovog bloga, pod nazivom Instalacija HPC klastera – priprema, objasnili instalaciju operativnog sistema, i svih ostalih komponenti neophodnih za jedan HPC klaster, dolazimo i do najbitnijeg dela. Čak i ukoliko ima ssh, nfs, najbolji operativni sistem, i najbržu mrežu, ni jedan HPC klaster ne može da funkcioniše bez raspoređivača posla. Svaki klaster gubi ulogu…

Pročitaj

Operativni sistemi, Računarske mreže

Superkompjuter u VirtualBox-u – deo I

U serijalu članaka „Superkompjuter u VirtualBox-u“ pisaćemo o procesu instaliranja klastera na VirtualBox-u. U prvom delu definisaćemo početne korake potrebne za instalaciju klastera. Opisaćemo instaliranje CentOS-a i podešavanje virtuelnih mašina, kao i konfiguraciju mreže, NFS-a i ssh passwordless autentifikacije. U drugom delu, prethodno definisan skup računara prilagodićemo za izvršenje paralelnih poslova instaliranjem Torque/PBS menadžera resursa. Biće reči o tome kako…

Pročitaj

Računarske mreže

Kubernetes na Raspberry Pi – Deo I

U ovom blogu ćemo videti kako možemo napraviti sopstveni klaster zasnovan na Raspberry Pi 3b računarima i Kubernetes-u. Prvi deo bloga će biti posvećen konfiguraciji mreže i Raspberry Pi-jeva dok ćemo u drugom delu instalirati sve popularniji Kubernetes klaster menadžer.

Bezbednost na Internetu, Operativni sistemi

IPTables firewall – praktikum – Deo I

U računarstvu, firewall je mrežni sigurnosni sistem koji nadgleda i kontroliše dolazeći i odlazeći mrežni saobraćaj na osnovu unapred utvrđenih sigurnosnih pravila. Firewall formira barijeru kroz koju mrežni saobraćaj, iz oba smera, mora da prođe. Sigurnosna politika firewall-a diktira koji mrežni saobraćaj ima ovlašćenje da prođe a koji ne. Firewall može biti dizajniran da radi na nivou IP paketa ili…

Pročitaj